下载此文档

2015.广西信息技术和信息安全考试_多项选择题.doc


文档分类:通信/电子 | 页数:约77页 举报非法文档有奖
1/77
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/77 下载此文档
文档列表 文档介绍
21.(2分) 下一代互联网的特点是( ABCD  )。  
A. 更及时 B. 更快 C. 更安全  D. 更大 
22.(2分) 以下( ABCD  )是开展信息系统安全等级保护的环节。  
A. 自主定级 B. 备案 C. 监督检查  D. 等级测评 
23.(2分) IPv6有哪些主要优点?( ABCD  )  
A. 改善网络的服务质量 B. 大幅地增加地址空间 C. 提高安全性  
D. 提高网络的整体吞吐量
24.(2分) 下面哪些是卫星通信的优势?( ABD  )  
A. 灵活度高  B. 传输容量大 C. 造价成本低 D. 通信距离远 

25.(2分) 以下不是木马程序具有的特征是(  AB )。  
A. 感染性  B. 繁殖性 C. 隐蔽性 D. 欺骗性 你的答案: 

26.(2分) 防范内部人员恶意破坏的做法有( BCD  )。  
A. 适度的安全防护措施  B. 严格访问控制 C. 有效的内部审计 D. 完善的管理措施 
27.(2分) 目前国际主流的3G移动通信技术标准有(  ABC )。  
A. WCDMA B. TD-SCDMA  C. CDMA2000 D. CDMA
28.(2分) 电子政务包含哪些内容?(  ABCD )  
A. 电子化民意调查、社会经济信息统计。  B. 政府信息发布。 
C. 公民网上查询政府信息。 
D. 政府办公自动化、政府部门间的信息共建共享、各级政府间的远程视频会议。
29.(2分) 关于信息安全风险评估的时间,以下( ACD  )说法是不正确的?  
A. 信息系统只在运行维护阶段进行风险评估,从而确定安全措施的有效性,确保安全目标得以实现 
B. 信息系统在其生命周期的各阶段都要进行风险评估  
C. 信息系统只在规划设计阶段进行风险评估,以确定信息系统的安全目标 D. 信息系统只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否 
30.(2分) 以下(  ABCD )是风险分析的主要内容。  
A. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值  
B. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值 C. 对信息资产进行识别并对资产的价值进行赋值 
D. 对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值 

31.(2分) 万维网有什么作用?( ACD  )  
A. 提供丰富的文本、图形、图像、音频和视频等信息 B. 一个物理网络  C. 便于信息浏览获取 
D. 基于互联网的、最大的电子信息资料库 
 
32.(2分) 对于密码,哪些是正确的描述?(  ABD )  
A. 密码是一种用来混淆的技术 B. 按特定法则编成 
C. 登录网站、应用系统时输入的“密码”也属于加密密码  D. 用以对通信双方的信息进行明文与密文变换的符号
33.(2分) 常用的非对称密码算法有哪些?(  ABC )  
A. ElGamal算法  B. 椭圆曲线密码算法 C. RSA公钥加密算法 D. 数据加密标准 
34.(2分) 哪些是风险要素及属性之间存在的关系?( ABD  )  
A. 脆弱性是未被满足的安全需求,威胁要通过利用脆弱性来危害资产,从而形成风险  B. 业务战略依赖资产去实现 
C. 资产价值越大则其面临的风险越小 
D. 风险不可能也没有必要降为零,在实施了安全措施后还会有残留下来的风险   
  
35.(2分) 根据涉密网络系统的分级保护原则,涉密网络的分级有哪些?( ABD  )  
A. 机密 B. 绝密 C. 内部 D. 秘密 

 
多选题: 
21.(2分) 以下哪些计算机语言是高级语言?(ABCD )  A. BASIC B. PASCAL C. #JAVA  D. C 
22.(2分) 常用的非对称密码算法有哪些?( ACD )  A. ElGamal算法  B. 数据加密标准 C. 椭圆曲线密码算法 D. RSA公钥加密算法 
23.(2分) 信息隐藏技术主要应用有哪些?(BCD  )  A. 数据加密  
B. 数字作品版权保护C. 数据完整性保护和不可抵赖性的确认 D. 数据保密 
24.(2分) 第四代移动通信技术(4G)特点包括( ABC  )。  A. 流量价格更低 B. 上网速度快 C. 延迟时间短 D. 流量价格更高  
25.(2分) 统一资源定位符中常用的协议?(BCD  )  A. ddos B. https  C. ftp D. http
26.(2分) 防范内部人员恶意破坏的做法有( ABC

2015.广西信息技术和信息安全考试_多项选择题 来自淘豆网www.taodocs.com转载请标明出处.